The Université Paris-Saclay website is currently being updated following the cyberattack it underwent in August. Certain information may not yet have been updated. We are working as quickly as we can to update all of the website’s content. Thank you for your understanding.
M1 Ingénierie des réseaux et des systèmes – Voie initiale -continue
The objective of the course is to present the main structural results and algorithms on graphs, in connection with the concrete situations in which they are used. The following points will be studied:
- Graph coloring, number/chromatic index;
- Cycle and path problems, Eulerian paths, Hamiltonian cycles;
- Couplings (algorithms, structural results, couplings in bipartite graphs, minimum cover per vertex);
- Connectedness (edge/vertex connectedness, Menger theorem);
- Planar graphs;
- Theory of minors and their applications (FPT, tree decomposition).
La suite de protocoles de communication TCP/IP et les applications associés sont devenus les standards pour l'interconnexion des réseaux et des services informatiques. L'objectif de ce module est d'analyser avec les étudiants l'architecture des réseaux TCP/IP (Internet, Intranet, Extranet) et d'étudier les algorithmes, les protocoles et les services de communications associés. Cet enseignement est complété par des travaux dirigés et un projet logiciel réalisé en équipe. Ce module nécessite d'avoir suivi l'UE 1 : Architectures des réseaux.
L'enseignement comporte les points suivants :
- Vue globale de l'architecture TCP/IP et du réseau INTERNET
- Le protocole Internet (IP) version 4 et version 6
- Routage IP inter et intra domaine : RIP, OSPF, BGP
- Protocoles de transport temps réel et non temps réel : TCP, UDP et RTP
- Les principales applications TCP/IP : DNS, DHCP, FTP, Web, Telnet, Email
- Programmation réseau TCP/IP : les sockets
- Introduction aux architectures IP avancés :Sécurité, Qualité de services, Multicast et Commutation IP.
-Réalisation d'un projet.
Ce module complète le module Réseaux et Systèmes etudié au premier semestre, l’objectif de ce module est d’acquérir une culture générale sur les reéseaux etendus en particulier sur Internet et les protocoles de routage. Ces connaissances seront validéees à travers des TDs sur du matériel Cisco.
Traditionnellement, en cryptographie, on cherche à garantir la confidentialité, l’intégrité et l’authenticité de messages, qui sont des objets statiques (stockés, ou transmis tels quels sur des canaux de communication non sécurisés). En revanche on ne considère pas la sécurité des algorithmes et protocoles cryptographiques eux-mêmes (qui sont en général des programmes, qui s’exécutent, et sont donc des objets dynamiques). L’UE Calcul sécurisé vise à montrer qu’en réalité il est très important de sécuriser ?egalement les calculs (au sens d’algorithmes/protocoles/programmes).
Le cours couvre des aspects pratiques de ces problèmes de sécurité (débordement de tampon, rétro-analyse de code, attaques par canaux auxiliaires, injection de fautes, ...). C’est aussi l’occasion d’approfondir des questions plus théoriques (modélisation de la notion de calcul, machines de Tu- ring, garbled circuits, programmes auto-modifiants, obfuscation de code, ...), en montrant comment ces notions peuvent être utilisées pour prévenir les vulnérabilités du logiciel.
Traditionnellement, en cryptographie, on cherche à garantir la confidentialité, l’intégrité et l’authenticité de messages, qui sont des objets statiques (stockés, ou transmis tels quels sur des canaux de communication non sécurisés). En revanche on ne considère pas la sécurité des algorithmes et protocoles cryptographiques eux-mêmes (qui sont en général des programmes, qui s’exécutent, et sont donc des objets dynamiques). L’UE Calcul sécurisé vise à montrer qu’en réalité il est très important de sécuriser ?egalement les calculs (au sens d’algorithmes/protocoles/programmes).
Le cours couvre des aspects pratiques de ces problèmes de sécurité (débordement de tampon, rétro-analyse de code, attaques par canaux auxiliaires, injection de fautes, ...). C’est aussi l’occasion d’approfondir des questions plus théoriques (modélisation de la notion de calcul, machines de Tu- ring, garbled circuits, programmes auto-modifiants, obfuscation de code, ...), en montrant comment ces notions peuvent être utilisées pour prévenir les vulnérabilités du logiciel.
Présenter les techniques de conception des bases de données relationnelles, depuis leur spécification jusqu'à leur implémentation.
— Contenu
— Les modèles de données sémantiques (ex. le modèle E-A)
— Les règles de transformation d’un modèle sémantique en relationnel
— Normalisation, ou comment garantir la qualité d’un modèle relationnel
— La conception physique, ou comment garantir les performances d’un modèle relationnel
(définition d’index, dénormalisation, partitionnement).
Les méthodes de ranking ont pout but de classer par pertinence les pages du Web. Ce classement est fait en temps r ?eel, en r ?eponse a la requˆete d’un utilisateur. C’est ce que fait Pagerank pour Google.
On ?etudiera les techniques algorithmiques qui permettent, par des calculs sp ?eculatifs sur la structure du Web, d’e?ectuer cette analyse de pertinence. On ?etudiera aussi des algorithmes de re- commandations qui font des suggestions d’achat en extrayant des informations depuis les historiques d’achat et de notation.
Prerequisites :
Bases d'algorithmique
Bases de probabilités et statistiques.
Pour étudier, comprendre, concevoir et/ou faire ?evoluer un système (réseau informatique, SGBD, dynamique des populations, réseau routier, réactions chimiques, ...) l’exp ?erimentation réelle est souvent délicate voire impossible.
Deux approches sont alors possibles les calculs théoriques et la simulation. Dans ce module nous présentons à la fois les chaînes de Markov et la simulation à évènements discrets. Ces deux outils complémentaires sont non seulement incroyablement puissants mais ont leur utilité aussi bien dans les différentes disciplines de l’informatique mais également dans les autres sciences.
Prerequisites :
Bases d'algorithmique
Bases de probabilités et statistiques.
Un SGBD (Système de Gestion de Base de Données) peut s'écrouler, lorsque qu’il doit faire face à une volumétrie importante de données ou à un nombre important de requêtes. Ainsi, le SGBD peut devenir un goulot d’étranglement pour les usagers ou les applications. Le tuning de bases de données vise à lever ce verrou en optimisant la capacité de traitements et le temps de réponses aux requêtes d’un SGBD.
Le but du cours est d’acquérir les principes fondamentaux du tuning. Nous étudierons l’impact des concepts déjà acquis (transactions, optimisation de requêtes, d'énormalisation, . . . ) sur les performances. Nous étudierons les techniques de collectes et d’analyses des informations utiles produites par le SGBD. Enfin, nous étudierons des manières d’intervenir pour corriger un problème. Le cours reste indépendant du SGBD afin d’être applicable dans tous les cas, mais des applications sur des exemples concrets seront proposées sous le SGBD Oracle.
Période(s) et lieu(x) d’enseignement :
Period(s) :
Février;Mai.
Location :
VERSAILLES
Modalités de candidatures
Application period
From 02/03/2024 to 02/07/2024
Les dates indiquées ci-dessus sont uniquement valables pour la plateforme Inception. Les candidats qui dépendent de la plateforme MonMaster ne sont pas concernés.
Pour connaître la plateforme sur laquelle vous devez candidater, vous trouverez plus de renseignements sur la page Candidater à nos masters.
Compulsory supporting documents
Motivation letter.
All transcripts of the years / semesters validated since the high school diploma at the date of application.
Curriculum Vitae.
Detailed description and hourly volume of courses taken since the beginning of the university program.
Certificate of French (compulsory for non-French speakers).
VAP file (obligatory for all persons requesting a valuation of the assets to enter the diploma).
Supporting documents :
- Residence permit stating the country of residence of the first country
- Or receipt of request stating the country of first asylum
- Or document from the UNHCR granting refugee status
- Or receipt of refugee status request delivered in France
- Or residence permit stating the refugee status delivered in France
- Or document stating subsidiary protection in France or abroad
- Or document stating temporary protection in France or abroad.